Souhaitez-vous apprendre comment configurer l’authentification CyberArk LDAP sur le répertoire Active ? Dans ce tutoriel, nous allons vous montrer comment authentifier les utilisateurs de CyberArk à l’aide de la base de données d’annuaire active de Microsoft Windows et du protocole LDAP.

CyberArk 11.1.0

CyberArk Tutoriel connexes:

Sur cette page, nous offrons un accès rapide à une liste de tutoriels liés à CyberArk.

Tutorial - Pare-feu windows Domain Controller

Tout d’abord, nous devons créer une règle de pare-feu sur le contrôleur de domaine Windows.

Cette règle de pare-feu permettra au serveur Cyberark d’interroger la base de données d’annuaire Active.

Sur le contrôleur de domaine, ouvrez l’application nommée Windows Firewall avec Advanced Security

Créez une nouvelle règle de pare-feu entrant.

zabbix active directory

Sélectionnez l’option PORT.

zabbix windows firewall port

Sélectionnez l’option TCP.

Sélectionnez l’option Ports locaux spécifiques.

Entrez dans le port TCP 389.

zabbix windows firewall port ldap

Sélectionnez l’option Autoriser l’option de connexion.

zabbix windows firewall allow connection

Vérifiez l’option DOMAIN.

Vérifiez l’option PRIVATE.

Vérifiez l’option PUBLIC.

Zabbix windows firewall profile

Entrez une description de la règle du pare-feu.

windows firewall active directory

Félicitations, vous avez créé la règle de pare-feu requise.

Cette règle permettra à Cyberark d’interroger la base de données d’annuaire active.

Tutorial - Création de compte de domaine Windows

Ensuite, nous devons créer au moins 2 comptes sur la base de données d’annuaire active.

Le compte ADMIN sera utilisé pour se connecter à l’interface web Cyberark.

Le compte BIND sera utilisé pour interroger la base de données Active Directory.

Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs d’annuaire actif

Créez un nouveau compte à l’intérieur du conteneur Utilisateurs.

Zabbix active directory account

Créer un nouveau compte nommé : admin

Mot de passe configuré pour l’utilisateur ADMIN: 123qwe..

Ce compte sera utilisé pour authentifier en tant qu’administrateur sur l’interface web Cyberark.

active directory admin account
zabbix active directory admin properties

Créer un nouveau compte nommé : lier

Mot de passe configuré pour l’utilisateur BIND: 123qwe..

Ce compte sera utilisé pour interroger les mots de passe stockés dans la base de données Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Félicitations, vous avez créé les comptes d’annuaire actif requis.

Tutorial - Création de groupe de domaine Windows

Ensuite, nous devons créer au moins 4 groupes sur la base de données d’annuaire active.

Sur le contrôleur de domaine, ouvrez l’application nommée : Utilisateurs et ordinateurs d’annuaire actif

Créez un nouveau groupe à l’intérieur du conteneur Utilisateurs.

Radius Active directory group

Créer un nouveau groupe nommé: Cyberark Vault Admins

Les membres de ce groupe auront l’autorisation d’administrateur sur le coffre Cyberark à l’aide de l’interface web.

Cyberark Ldap Vault admins

Important! Ajoutez l’utilisateur administrateur en tant que membre du groupe Cyberark Vault Admins.

Cyberark Vault admins members

Créer un nouveau groupe nommé : Cyberark Safe Managers

Cyberark Safe Managers

Créer un nouveau groupe nommé : Cyberark Auditors

Cyberark Auditors

Créer un nouveau groupe nommé : Cyberark Users

Cyberark Users

Félicitations, vous avez créé les groupes d’annuaire actif requis.

Tutorial CyberArk - LDAP Authentication on Active Directory

Ouvrez un logiciel de navigateur et accédez à l’interface Cyberark PVWA.

L’interface Cyberark PVWA doit être présentée.

cyberark login

Sur l’écran de connexion, sélectionnez l’option d’authentification locale.

cyberark login local

Sur l’écran rapide, entrez un compte d’administrateur local Cyberark.

Après une connexion réussie, vous serez envoyé au tableau de bord CybeArk.

cyberark dashboard

En bas à gauche, accédez à l’onglet De provisionnement utilisateur et sélectionnez l’option d’intégration LDAP.

cyberark ldap intergation menu

Sur l’écran d’intégration LDAP, cliquez sur le bouton Nouveau domaine.

Il lancera un processus en quatre étapes pour intégrer un nouveau domaine LDAP.

Tout d’abord, entrez le nom de votre domaine LDAP et désagrâssez la conection SSL.

cyberark ldap configuration

Ensuite, effectuez la configuration suivante.

Nom d’utilisateur De liaison - bind@tech.local
- Bind User Password - Mot de passe du compte utilisateur BIND
Contexte de base de domaine 'dc’tech,dc’local

Vous devez modifier les informations de domaine pour refléter votre environnement réseau.

Vous devez modifier les informations d’identification de liaison pour refléter votre environnement réseau.

cyberark ldap bind

Sélectionnez le contrôleur de domaine souhaité et cliquez sur le bouton Connect.

cyberark ldap authentication

À l’étape 3, vous devez lier les rôles Cyberark aux groupes Ldap souhaités.

- Vault Admins - Cyberark Vault Admins
- Safe Managers - Cyberark Safe Managers
- Auditeurs - Cyberark Auditors
Utilisateurs - Utilisateurs Cyberark

cyberark ldap mapping

Sur la dernière étape, jetez un oeil au résumé de configuration et cliquez sur le bouton Enregistrer.

Dans notre exemple, nous avons configuré l’authentification du serveur Ldap sur le serveur Cyberark.

Cyberark - Test d’authentification active du répertoire

Ouvrez un logiciel de navigateur et accédez à l’interface Cyberark PVWA.

L’interface Cyberark PVWA doit être présentée.

cyberark login

Sur l’écran de connexion, sélectionnez l’option d’authentcication LDAP.

cyberark login local

Sur l’écran rapide, entrez un compte d’annuaire Actif qui est membre de l’un des groupes suivants :

Cyberark Vault Admins
Cyberark Safe Managers
- Auditeurs Cyberark
Utilisateurs de Cyberark

Après une connexion réussie, vous serez envoyé au tableau de bord CybeArk.

cyberark dashboard

félicitations! L’authentification de votre serveur Cyberark LDAP sur Active Directory a été configurée avec succès.